首先查看靶机A的ip/mac地址,攻击机B的ip/mac地址
然后记录下此时A的路由表状态
我们打开wireshark,输入判断条件
(tcp or arp or icmp) and ip.addr == 222.28.136.122
准备待命抓包。
这时我们开启netwox进行ICMP路由重定向,使用第86号工具,按照工具提示进行数据包的篡改,如下图
本文通过一个实验详细阐述了ICMP重定向攻击的过程。首先获取靶机和攻击机的IP/MAC地址,记录靶机原始路由表。接着利用Wireshark设置过滤条件捕获特定IP的包,并借助netwox工具执行ICMP重定向。当靶机尝试访问特定网站时,攻击机发送ICMP重定向报文,诱使靶机将攻击机设为新的默认路由。通过比较路由表变化,证实攻击成功。
首先查看靶机A的ip/mac地址,攻击机B的ip/mac地址
然后记录下此时A的路由表状态
我们打开wireshark,输入判断条件
(tcp or arp or icmp) and ip.addr == 222.28.136.122
准备待命抓包。
这时我们开启netwox进行ICMP路由重定向,使用第86号工具,按照工具提示进行数据包的篡改,如下图
752
4077
2131
1325

被折叠的 条评论
为什么被折叠?